Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q109241 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O Tribunal de Contas do Estado do Amazonas deve encaminhar o relatório de atividades à Assembleia Legislativa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q107737 | Engenharia de Software , UML, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 007.jpg
Considerando a figura acima, que apresenta um modelo de processo para desenho de sítios web, o qual contempla vários aspectos de
engenharia de usabilidade, julgue os itens seguintes, relativos aos conceitos de engenharia de usabilidade e engenharia de software.

A macroestrutura de um storyboard seria mais adequadamente representada por um diagrama de estados em UML que por um diagrama de classes.

  1. ✂️
  2. ✂️

304Q109301 | Direito Administrativo, Conceito e Classificação dos Serviços Públicos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere as afirmações abaixo, relativas ao conceito de serviço público:
I. O conceito de serviço público varia no tempo e no espaço, cabendo a cada ordenamento jurídico definir quais são tais serviços.

II. No Brasil, os serviços públicos são relacionados pela Constituição, embora haja espaço para a criação de novos serviços públicos por lei formal.

III. O conceito estrito de serviço público inclui toda prestação de serviços pelos órgãos do Estado e entidades da Administração Indireta que possa gerar comodidade fruível pelos cidadãos, tais como justiça e segurança pública.
Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q109116 | Gestão de Pessoas, Comportamento Organizacional, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, a respeito do comportamento humano
nas organizações, das teorias de motivação e do
comprometimento e da satisfação com o trabalho.

O administrador público, buscando atuar alinhado com um estilo de liderança pautado em pressupostos de motivação propostos por Maslow, deve assegurar, como primeiro aspecto que motivará o seu subordinado, a garantia de atendimento das necessidades que geram o comprometimento e a satisfação do grupo no trabalho.

  1. ✂️
  2. ✂️

306Q107438 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

A figura II acima, adaptada de www.isaca.org, apresenta uma
proposta de relacionamento entre elementos de gestão estratégica
de tecnologia da informação (TI) de uma organização, embasada
no modelo de balanced scorecard. Elementos relevantes do
diagrama estão indicados por numerais de #1 a #4.

Considerando que a infra-estrutura de TI da organização ilustrada
na figura II adote o modelo arquitetural J2EE apresentado na
figura I, julgue os itens a seguir, acerca das informações
apresentadas e dos conceitos de gestão estratégica de TI.

As setas no diagrama da figura II indicam o sentido inverso do fluxo temporal de definição dos indicadores de planejamento e o sentido direto do fluxo temporal de agregação da coleta de dados de monitoramento.

  1. ✂️
  2. ✂️

307Q108852 | Administração Geral, Comportamento, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A histórica adversidade obrigou as empresas japonesas a irem em
busca de uma política de inovação contínua. O conhecimento
organizacional é a capacidade que uma empresa tem de criar
novo conhecimento, disseminá-lo por toda a organização e
incorporá-lo a produtos, serviços e sistemas inovadores.
Considerando essas informações e a gestão do conhecimento,
julgue os itens que se seguem.

Exemplifica o processo de socialização a classificação e sintetização de diferentes tipos de conhecimento.

  1. ✂️
  2. ✂️

308Q109488 | Português, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Texto associado.

Atenção: As questões de números 9 a 15 referem-se ao texto que segue.

O espírito das leis

? O mais difícil, em certos processos, não é julgar os fatos expostos. É julgar os fatos ocultos. Foi o que ouvi, há muito tempo, quando eu ainda pensava em fazer Direito, de um parente juiz. Estranhei a expressão "fatos ocultos", que me cheirou a esoterismo, mas ele explicou: ? A gente costuma estudar um caso, avaliar as razões das partes, pesar os dados levantados, consultar minuciosamente a legislação e a jurisprudência, para, enfim, dar a sentença. Mas há situações em que a intuição e a experiência de um juiz fazem-no sentir que a verdade profunda do caso não foi exposta. Por vezes, ao ouvir os litigantes, esse sentimento cresce ainda mais. Aí a tarefa fica difícil. Objetivamente, um juiz não pode ignorar o que está nos autos; subjetivamente, no entanto, ele sabe que há mais complexidade na situação a ser julgada do que fazem ver as palavras do processo. Esses são os fatos ocultos; essa é a verdade que sofreu um processo de camuflagem da parte do impetrante, do impetrado ou de ambos. ? E o que faz você numa situação dessa? ? Ele parou de falar por um tempo, dando a impressão de que não iria responder. Mas acabou esclarecendo: ? Aplico a lei, naturalmente. É tudo o que devo e posso fazer. No entanto, para isso preciso também sentir o que se entende por espírito da lei, aquilo que nem sempre está nela explicitado com todas as letras, mas constitui, sem qualquer dúvida, o que a justifica e a legitima em sua profundidade. Como vê, às vezes julgo fatos ocultos com o concurso do espírito... Foi uma manifestação de bom humor, não um gracejo; foi uma lição que me ficou, que me parece útil para muitas situações da nossa vida. (Etelvino Corrêa e Souza, inédito)

Há uma relação de causa e efeito entre os seguintes segmentos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q111030 | Português, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Atenção: Considere o texto abaixo para responder às questões de números 15 a 20.

O cerrado, vegetação seca que cobre o estado de Goiás, é considerado o segundo maior bioma brasileiro. Ao viajar pelo estado, chama a atenção quando se vê em um pasto imenso, lá no meio, a coloração viva do ipê. Entretanto, essa vegetação vem sofrendo com o avanço das monoculturas. Professor de agronomia da Universidade Federal de Goiás, Wilson Mozena acredita que esse cenário de preocupação ambiental vem mudando, principalmente com projetos como o Programa Agricultura de Baixa Emissão de Carbono. Para o professor, a monocultura é a maior vilã da terra. O pesquisador explica que os sistemas de integração e de plantio direto promovem benefícios vitais para o solo. O esquema de plantio em que se varia o tipo de planta, colocando, por exemplo, milho junto com eucalipto, auxilia tanto no "sequestro" do carbono como na manutenção de uma terra fértil. "Nesse sistema, junto com o milho, planta-se a semente da forrageira [planta usada para alimentar o gado]. O milho nasce e essa planta fica na sombra até quando o milho é colhido para o gado pastar, explica. Já o sequestro do carbono contribui para diminuir a emissão de gases de efeito estufa. Quando a terra é arada os restos são incorporados e os micro-organismos que decompõem esses restos morrem sem alimento e o carbono vai para a atmosfera. "Quando se deixam nutrientes no solo, os micro- -organismos aumentam para decompor os nutrientes e ficam na terra se alimentando. O carbono permanece com eles, não subindo para a atmosfera". (Adaptado de: MARCELINO, Sarah Teófilo. "Fazenda em Goiás mantém a esperança da preservação do cerrado".

Disponível em: http://sustentabilidade.estadao.com.br. Acessado em: 25/09/14)

Já o sequestro do carbono contribui para diminuir a emissão... O elemento que, no contexto, exerce a mesma função sintática que o grifado acima está também grifado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q110228 | Governança de TI , CMMI e MPSBR, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito da organização do modelo CMMI, julgue os itens de
195 a 197.

Testes de cobertura de caminhos, normas e políticas organizacionais, relatórios de avaliação de produtos de software de prateleira (COTS) são artefatos de trabalho típicos que caracterizam uma organização que desempenha processos de validação no nível de capacidade 1.

  1. ✂️
  2. ✂️

311Q110823 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q109359 | Engenharia de Software , RUP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Rational unified process (RUP) é um processo de
negócios genérico para engenharia de software orientada a
objetos. Ele descreve uma família de processos de engenharia de
software relacionados que compartilham uma estrutura comum,
uma arquitetura de processos comum. Ele proporciona
abordagem disciplinada para a atribuição de tarefas e de
responsabilidades dentro de uma organização de
desenvolvimento. O processo de engenharia de software é o
processo de desenvolvimento de sistema a partir dos requisitos,
sejam eles novos (ciclo de desenvolvimento inicial), ou alterados
(ciclo de evolução).
Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens a
seguir.

No RUP, a análise estrutural, parte da análise de requisitos, constitui atividade que inclui decisões acerca de implementação da visão, arquitetura física e lógica e requisitos não funcionais do sistema. Além disso, a análise estrutural tem como finalidade definir as estratégias de reutilização e os padrões de arquitetura do sistema.

  1. ✂️
  2. ✂️

313Q108190 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.

  1. ✂️
  2. ✂️

314Q107998 | Direito Constitucional, Congresso Nacional, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Ao organizar o Poder Legislativo, na esfera federal, a Constituição da República prevê que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q107842 | Informática, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Ao utilizar o Banco de Dados torna-se necessário controlar os dados, sua manipulação e os seus usuários. Isso é feito através de um conjunto de aplicações de software que

a) permitem o acesso aos dados de maneira simplificada;
b) autorizam os acessos de múltiplos usuários às informações;
c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).

Esses serviços são providos por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q108384 | Redes de Computadores , Modelo OSI, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Oferece às camadas superiores independência das tecno- logias de transmissão e comutação de dados, usadas para conectar os sistemas. É responsável por estabelecer, manter e terminar as conexões. No modelo de referência OSI trata-se da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q109434 | Direito Administrativo, Administração Direta e Indireta, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca da administração pública, julgue os itens que se seguem.

Atualmente, em razão de decisão do Supremo Tribunal Federal, a União, os estados, o Distrito Federal (DF) e os municípios devem instituir, no âmbito de suas competências, regime jurídico único e planos de carreira para os servidores da administração pública direta, das autarquias e das fundações públicas.

  1. ✂️
  2. ✂️

318Q107512 | Português, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Texto associado.

Atenção: As questões de números 9 a 15 referem-se ao texto que segue.

O espírito das leis

? O mais difícil, em certos processos, não é julgar os fatos expostos. É julgar os fatos ocultos. Foi o que ouvi, há muito tempo, quando eu ainda pensava em fazer Direito, de um parente juiz. Estranhei a expressão "fatos ocultos", que me cheirou a esoterismo, mas ele explicou: ? A gente costuma estudar um caso, avaliar as razões das partes, pesar os dados levantados, consultar minuciosamente a legislação e a jurisprudência, para, enfim, dar a sentença. Mas há situações em que a intuição e a experiência de um juiz fazem-no sentir que a verdade profunda do caso não foi exposta. Por vezes, ao ouvir os litigantes, esse sentimento cresce ainda mais. Aí a tarefa fica difícil. Objetivamente, um juiz não pode ignorar o que está nos autos; subjetivamente, no entanto, ele sabe que há mais complexidade na situação a ser julgada do que fazem ver as palavras do processo. Esses são os fatos ocultos; essa é a verdade que sofreu um processo de camuflagem da parte do impetrante, do impetrado ou de ambos. ? E o que faz você numa situação dessa? ? Ele parou de falar por um tempo, dando a impressão de que não iria responder. Mas acabou esclarecendo: ? Aplico a lei, naturalmente. É tudo o que devo e posso fazer. No entanto, para isso preciso também sentir o que se entende por espírito da lei, aquilo que nem sempre está nela explicitado com todas as letras, mas constitui, sem qualquer dúvida, o que a justifica e a legitima em sua profundidade. Como vê, às vezes julgo fatos ocultos com o concurso do espírito... Foi uma manifestação de bom humor, não um gracejo; foi uma lição que me ficou, que me parece útil para muitas situações da nossa vida. (Etelvino Corrêa e Souza, inédito)

Estão corretamente grafadas e flexionadas todas formas verbais da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q108618 | Português, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Atenção: As questões de números 11 a 20 referem-se ao texto seguinte, que trata das impressões recolhidas, em 1900, pelo político, diplomata e historiador brasileiro Joaquim Nabuco, acerca de uma viagem que acabara de fazer aos Estados Unidos.


Imagem 002.jpg

Está correta a flexão de todas as formas verbais em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.